skip to Main Content

بررسی یادگیری عمیق: پلتفرم‌ها، برنامه‌ها و رویه‌های تحقیقاتی نوظهور

چکیده یادگیری عمیق از دید عموم به عنوان محصولات و ابزارهای پیش گویانه و تحلیلی به شکل سیستم‌های انسان محور هوشمند جهانی شامل تبلیغات هدفمند، ابزارهای کمکی زبان طبیعی و مترجمان شفاهی، سیستم‌های وسایل نقلیه خودران و غیره گسترش یافته‌اند.…

Read more

امنیت در اینترنت اشیا : چالش ها ، راه حل ها و اهداف آینده

چکیده اینترنت اشیا (IoT) یک فعال کننده برای هوش افزوده به بسیاری از مشخصه های دنیای مدرن مانند بیمارستان ها ، شهر ها ، شبکه ها ، سازمان ها و ساختمان ها می باشد. امنیت و حفظ حریم خصوصی ،…

Read more

تکنیکی برای تشخیص اشیا شکل – شکل درون سایت‌های دستگاه‌های خودپرداز (تلاش برای جدا کردن دستگاه خودپرداز)

چکیده ماشین خودکار خودکار (ATM)با اجازه دادن به تراکنش های سریع بانکی و خروج نقدینگی، راحتی زیادی را برای بسیاری از افراد ایجاد می‌کند. با این حال، ماشین‌های خودپرداز در برابر حملات آسیب‌پذیر هستند، زمانی که در طول ساعات غیر…

Read more

چالش‌های امنیتی و امنیتی در خانه‌های متصل به صورت هوشمند

چکیده خانه‌های هوشمند چکیده به طور فزاینده‌ای برای محصولات و خدمات IoT برای بهبود کیفیت زندگی افراد محبوب شده‌اند. با این وجود، ماهیت ناهمگن، پویا و متصل به اینترنت این محیط نگرانی‌های جدیدی را به عنوان اطلاعات خصوصی در دسترس…

Read more

مکانیسمی ساده برای تشخیص حملات آلوده به کش در شبکه سازی داده

چکیده شبکه محتوای مرکزی ( ccn)یک نمونه در حال ظهور است که به عنوان جایگزینی ممکن برای زیرساخت اینترنت محور مبتنی بر IP در نظر گرفته می‌شود. در ccn محتوای نام گذاری شده - به جای میزبان‌های واسط - تبدیل…

Read more

امنیت، حریم خصوصی و کارایی رایانش ابری پایدار برای کلان داده¬ها و IoT

چکیده با پیشرفت قابل‌توجه در فن‌آوری‌های ارتباطی و در بسیاری از بخش‌های دیگر، نگرانی‌های امنیتی و حریم خصوصی نیز افزایش یافته¬اند. در تحقیق پیش رو، یک تکنولوژی پایه به نام رایانش ابری (CC) برای کار با کلان داده‌ها (BD) معرفی…

Read more

طراحی سیستم امنیتی VOIP برای شبکه های سازمانی

چکیده ارتباط الکترونیکی یکی از جنبه‌های مهم در زندگی است که از فعالیت‌های زیادی حمایت می‌کند. علاوه بر توسعه تکنولوژی، تنوع روش برقراری ارتباط نیز در حال افزایش است. یکی از روش‌هایی که برای ارتباط ایجاد شده توسط تکنولوژی پیشرفته،…

Read more

بلاک چین: چالش‌های علمی – هنری و تحقیقاتی

چکیده طولی نمی‌کشد که بلاک چین ها در سراسر جهان پخش شوند. بلاک چین ایجاد سیستم‌های فن‌آوری اطلاعات مقیاس پذیر و کاربردهای متنوع را با ادغام هوش مصنوعی محبوب، محاسبات ابری، و داده‌های بزرگ ایجاد می‌کند. صنایع مختلف اخیرا شروع…

Read more

مکانیزم‌های بلاک چین برای امنیت اینترنت اشیا

چکیده گسترش اینترنت اشیا (اینترنت اشیا)منجر به یک سطح حمله بزرگ می‌شود که نیازمند کاهش شدید امنیتی است. کاربردهای اینترنت اشیا از چالش‌های ماموریت محور (مانند سیستم‌های هوشمند، سیستم‌های حمل و نقل هوشمند، مراقبت ویدیویی، سلامت الکترونیک)به برنامه‌های کاربردی تجارت…

Read more

سیستم‌های مدیریت انرژی ساختمان قدمت ساختمان‌های هوشمند و انطباقی

چکیده سیستم های اتوماسیون ساختمان (BAS) یا سیستم های کنترل ساختمان (BCS) ، معمولا در بر گیرنده ی سیستم های مدیریت انرژی ساختمانی (BEMSs) ، امنیت فیزیکی و کنترل دسترسی، سیستم های حفاظت از جان و مهار آتش و دیگر…

Read more

کنترل ازدحام و تراکم در VANET با استفاده از الگوریتم مسیریابی مجدد

چکیده VANETها نوعی شبکه بی سیم اقتضایی هستند که به عنوان الگوهای توپولوژی محدود، تحرک گره و پویایی در طبیعت مشخص می‌شوند. وسایل نقلیه با یکدیگر از طریق Vehicle-toVehicle (V - to - V)، وسایل نقلیه به واحدهای کنار جاده…

Read more

یکپارچه سازی امن اینترنت اشیا و پردازش ابری​

چکیده پردازش ابری سیار1 یک تکنولوژی جدید است که به زیرساختی اشاره دارد که در آن ذخیره داده و پردازش داده‌ها خارج از دستگاه تلفن همراه عمل می‌کنند .یک تکنولوژی جدید دیگر، اینترنت اشیا2 است ​​اینترنت اشیا یک تکنولوژی جدید…

Read more

حباب‌هایی از اعتماد: یک سیستم تایید هویت مبتنی بر غیرمتمرکز برای IoT

چکیده چکیده : هیچ شکی وجود ندارد که اینترنت اشیا (IoT)نقش بسیار مهمی در زندگی روزمره ما دارد. در واقع، اشیایی که ما هر بار از آن‌ها استفاده می‌کنیم، مجهز به دستگاه‌های الکترونیکی و مجموعه‌های پروتکل هستند تا آن‌ها را…

Read more

امنیت و حریم خصوصی در شبکه های اجتماعی سیار: چالش ها و راه حل ها

چکیده شبکه اجتماعی سیار، پلتفرمی برای ارتباطات فراگیر می باشد و کاربران می توانند در آن با گوشی های هوشمند از طریق جستجوی اینترنتی و جستار نقاط مجاور اطلاعات لازم را کسب نمایند. در این مقاله، ساختار، الگوهای ارتباطی و…

Read more
Back To Top